1P by neo 16일전 | favorite | 댓글 1개

다운로드 설명서

요약

  • 보안 요소는 비밀을 생성/저장하고 암호화 작업을 수행하는 작은 마이크로컨트롤러임
  • FIDO 하드웨어 토큰은 애플리케이션에 로그인하기 위한 강력한 인증 요소로, 종종 보안 요소를 포함하며 ECDSA를 핵심 암호화 원리로 사용함
  • YubiKey 5 Series는 가장 널리 사용되는 FIDO 하드웨어 토큰 중 하나로, Infineon SLE78 보안 요소를 사용함

연구 내용

  • JavaCard 오픈 플랫폼 (Feitian A22)을 기반으로 Infineon SLE78 ECDSA 구현을 이해하고, 사이드 채널 취약점을 발견하여 실제 공격을 설계함
  • 이 공격은 YubiKey 5Ci에서 시연됨
  • 취약점은 최신 Infineon Optiga Trust MOptiga TPM 보안 마이크로컨트롤러에도 확장됨

주요 발견

  • Infineon Technologies의 암호화 라이브러리에서 사이드 채널 취약점 발견
  • 이 취약점은 14년 동안 약 80개의 최고 수준의 Common Criteria 인증 평가에서 간과됨
  • 공격은 보안 요소에 물리적 접근이 필요하며, 몇 분의 전자기 사이드 채널 획득으로 ECDSA 비밀 키를 추출할 수 있음
  • FIDO 프로토콜의 경우, FIDO 장치의 클론을 생성할 수 있음
  • 모든 YubiKey 5 Series (펌웨어 버전 5.7 이하)가 공격에 영향을 받음. Infineon 암호화 라이브러리를 실행하는 모든 보안 마이크로컨트롤러도 취약함

주의 사항

  • 인증 토큰(예: FIDO 하드웨어 장치)의 주요 목표는 피싱 공격을 방지하는 것임
  • EUCLEAK 공격은 장치에 물리적 접근, 고가의 장비, 맞춤형 소프트웨어 및 기술적 기술이 필요함
  • 따라서, 여전히 YubiKey 또는 다른 영향을 받는 제품을 FIDO 하드웨어 인증 토큰으로 사용하는 것이 사용하지 않는 것보다 안전함

발견자

  • Thomas Roche (NinjaLab)

영향을 받는 제품 목록

  • Infineon 암호화 라이브러리를 포함하는 모든 Infineon 보안 마이크로컨트롤러 (모든 기존 버전)
  • 모든 YubiKey 5 Series (펌웨어 버전 5.7 이하)

추가 사항

  1. 사용된 Feitian A22 Javacard는 더 이상 판매되지 않는 오래된 제품임. 현재 웹스토어에서 판매되는 모든 Feitian 제품은 Feitian 자체 암호화 라이브러리를 사용하며, 이 연구의 영향을 받지 않음
  2. 새로운 YubiKey 펌웨어 5.7 업데이트(2024년 5월 6일)는 YubiKey를 Infineon 암호화 라이브러리에서 Yubico 새로운 암호화 라이브러리로 전환함. 이 새로운 암호화 라이브러리는 이 연구의 영향을 받지 않음
  3. Infineon은 이미 암호화 라이브러리에 대한 패치를 가지고 있으며, 아직 Common Criteria 인증 평가를 통과하지 않았음

CVE

  • CVE ID를 기다리고 있음

GN⁺의 정리

  • 이 기사는 Infineon Technologies의 암호화 라이브러리에서 발견된 사이드 채널 취약점을 다루고 있음
  • 이 취약점은 FIDO 하드웨어 토큰과 같은 보안 시스템에 영향을 미치며, 물리적 접근을 통해 비밀 키를 추출할 수 있음
  • YubiKey와 같은 제품을 사용하는 것이 여전히 안전하지만, 최신 펌웨어로 업데이트하는 것이 권장됨
  • 유사한 기능을 가진 제품으로는 Google Titan Security Key와 SoloKeys가 있음
Hacker News 의견
  • 공격자는 사용자 이름과 비밀번호뿐만 아니라 물리적 접근이 필요함

    • 장치를 분해하고 다시 조립해야 함
    • 손톱 매니큐어를 플라스틱 이음새에 바르는 것이 유용할 수 있음
    • FIDO 토큰의 약점 중 하나는 등록된 목록을 수동으로 유지해야 한다는 점임
    • 토큰이 분실되거나 도난당하면 모든 등록을 수동으로 취소해야 함
  • YubiKey를 단순히 교체할 수 없다는 점이 가장 성가심

    • 계정을 하나씩 수동으로 업데이트해야 함
    • 과거에 YubiKey를 어디에 사용했는지 기억나지 않음
    • YubiKey는 사용자 인증 보호 기능을 제공함 (PIN 코드, 지문, 얼굴 인식 등)
  • YubiKey 5 시리즈 (펌웨어 버전 5.7 이하)가 공격에 취약함

    • 펌웨어 업데이트가 불가능함
    • Yubico가 무료 교체를 제공해야 함
  • 비상수 시간 모듈러 반전 문제로 인해 발생함

    • 모든 작업이 동일한 클록 사이클 수를 가져야 함
    • 감사자가 이를 놓친 이유가 궁금함
  • NinjaLab의 연구가 훌륭함

    • Webauthn 프로토콜의 인증도 이 공격에 의해 무력화됨
    • 공격자는 인증 키를 사용하여 가짜 YubiKey를 만들 수 있음
  • EUCLEAK 공격은 물리적 접근이 필요함

    • 공격자는 유사한 외관의 YubiKey로 교체할 수 있음
    • 이 공격은 매우 가치 있는 목표에만 유효함
  • Yubico 웹사이트에 따르면 5.7 버전 이상은 영향을 받지 않음

    • Yubico는 자체 암호화 라이브러리를 사용함
    • 많은 사람들이 이 라이브러리를 검토했기를 바람
  • Infineon의 취약점이 다시 발생함

    • 동일한 내부 암호화 라이브러리를 사용하는 모든 Infineon 신뢰 플랫폼 모듈 및 마이크로컨트롤러에 존재함